Internet e Redes Flashcards

(120 cards)

1
Q

O QUE É ONEDRIVE?

A

É O SERVIÇO DE COMPUTAÇÃO EM NUVEM DA MICROSOFT.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

YOUTUBE, GMAIL, NETFLIX E GOOGLE DOCS, SÃO EXEMPLOS DE QUÊ?

A

DE COMPUTAÇÃO EM NUVEM.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

COMPUTAÇÃO EM NUVEM CONSISTE NA OFERTA DE SERVIÇOS DE COMPUTAÇÃO SOB DEMANDA POR MEIO DE QUÊ?

A

POR MEIO DA INTERNET.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

O QUE É URL?

A

UMA STRING DE TEXTO QUE IDENTIFICA DE MANEIRA EXCLUSIVA UM DOCUMENTO OU RECURSO NA WEB.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

AO ALTERAR UM ARQUIVO NA PASTA DO ONEDRIVE, O ARQUIVO TAMBÉM SERÁ ALTERADO NO SITE ONEDRIVE?

A

SIM, E VICE-VERSA.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

O ONEDRIVE É DE QUAL EMPRESA?

A

DA MICROSOFT.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

A ICLOUD PERTENCE A QUAL EMPRESA?

A

A APPLE.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

A URL PODE SER UTILIZADA PARA QUÊ?

A

R: TANTO PARA ACESSAR UMA PÁGINA WEB POR MEIO DE UM NAVEGADOR DE INTERNET, COMO TAMBÉM PARA DESIGNAR UM PERIFÉRICO COMO UMA IMPRESSORA EM UMA REDE DE INTRANET,
OU ATÉ UM ARQUIVO DE COMPUTADOR EM UMA REDE LOCAL.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

OPERA, GOOGLE CHROME, SAFARI E MICROSOFT EDGE SÃO EXEMPLOS DE QUÊ?

A

EXEMPLOS DE NAVEGADORES.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

COM RELAÇÃO À PREVENÇÃO CONTRA RASTREAMENTO, O MICROSOFT EDGE PERMITE QUE O USUÁRIO ESCOLHA O QUÊ?

A

O NÍVEL DE PREVENÇÃO CONTRA RASTREAMENTO A SER USADO.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

GOOGLE - (GOOGLE.COM.BR), BAIDU (BAIDU.COM.BR), BING (BING.COM), YAHOO! - (BR.SEARCH.YAHOO.COM), SÃO EXEMPLOS DE
QUÊ?

A

BUSCADORES ONLINE.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

NA VERSÃO 64 BIT DO NAVEGADOR CHROME, PARA ACESSAR A LISTA DE TODOS OS ARQUIVOS QUE FORAM BAIXADOS, USANDO TECLAS DE
ATALHOS, O USUÁRIO DEVE UTILIZAR AS TECLAS?

A

Pasta de download - CTRL + J.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

ATRAVÉS DE UM NAVEGADOR PODE-SE ACESSAR ARQUIVOS ARMAZENADOS NA NUVEM?

A

SIM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

ALGUMAS EMPRESAS CRIAM UMA INTERNET INTERNA?

A

SIM, TECNICAMENTE CHAMADA DE INTRANET.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

NO NAVEGADOR DE INTERNET GOOGLE CHROME, INSTALADO EM UM COMPUTADOR, O RECURSO “LIMPAR DADOS DE NAVEGAÇÃO”, QUE
PODE SER ACESSADO PELA COMBINAÇÃO DE TECLAS CTRL+SHIFT+DELETE, NÃO PERMITE EXCLUIR O QUÊ?

A

OS PROGRAMAS INSTALADOS NA PASTA DOWNLOADS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

O NAVEGADOR CHROME POSSUI DIVERSAS EXTENSÕES, ENTRE ELAS, A EXTENSÃO /ADD-ON TABS COUNTER, CUJO OBJETIVO É FORNECER
O QUÊ?

A

FORNECER UM CÁLCULO INSTANTÂNEO DO NÚMERO DE ABAS ABERTAS NO NAVEGADOR WEB.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

O SERVIÇO NAVEGAÇÃO SEGURA FOI CRIADO PELA EQUIPE DE SEGURANÇA DO GOOGLE PARA IDENTIFICAR O QUÊ?

A

PARA IDENTIFICAR SITES NÃO SEGUROS NA WEB E NOTIFICAR OS USUÁRIOS E PROPRIETÁRIOS SOBRE POSSÍVEIS DANOS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Quais as diferenças entre internet, intranet e extranet?

A

A forma de acesso: A Internet é uma rede global acessível por qualquer pessoa que possua apenas um telefone celular com um browser instalado. Uma intranet é uma rede privada usada somente por uma organização e seus funcionários, enquanto a extranet permite acesso a um grupo específico de usuários autorizados.

A segurança de cada rede: Por ser uma rede aberta e pública, a internet está mais sujeita a problemas de segurança. Uma intranet ou extranet oferecem maior segurança, com mecanismos de autenticação e criptografia usados para proteger as informações e recursos compartilhados.

A finalidade de uso: A WEB foi projetada para conectar pessoas e organizações ao redor do mundo. Uma intranet é projetada para ser usada por uma empresa para compartilhar informações e recursos internos. Já uma extranet é projetada para permitir a colaboração e comunicação entre várias organizações.

O controle nos acessos: Por ser uma rede descentralizada, a WEB não possui nenhum elemento controlador. Uma intranet e uma extranet são geralmente controladas por uma organização específica.

O tipo de conteúdo ofertado: Enquanto a internet oferece acesso a uma grande variedade de conteúdos, a intranet é usada para compartilhar informações internas de uma empresa. Já uma extranet é montada para compartilhar serviços e informações entre organizações, facilitando, de alguma forma, essa relação corporativa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

As redes de internet podem ser classificadas em sobre três pontos…

A

1) Abrangência
2) Funcionalidade
3) Topologia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Quais são os tipos de Redes de Internet quanto a abrangência?

A

WAN, MAN, CAN, LAN, PAN.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

PAN - Personal Area Network/Rede Pessoal

A

É uma rede pessoal, nela são conectados dispositivos móveis pessoais e seu alcance é de poucos metros.

Hoje em dia a Rede PAN é usada por muitos de nós. São aquelas redes que formamos com nossos dispositivos móveis. Quando conectamos um smartwatch, ou relógio inteligente, ao celular, ou quando do celular enviamos um trabalho direto para a impressora sem se conectar na rede local, ao enviar um vídeo do youtube do seu celular direto para a televisão através do Wifi direct, ao utilizar fones de ouvido bluetooth, ou seja, todos esses dispositivos conecta dos seja por wifi ou por bluetooth próximos de você se configura uma rede PAN.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

LAN - Local Area Network/Rede Local

A

Rede restrita aos limites físicos de uma instituição, abrangendo algumas dezenas ou até centenas de metros. Ela se restringe aos limites físicos da instituição ou espaço. Uma casa também pode se configurar como uma Rede LAN, abrange alguns metros e é restrita aos limites do ambiente.

Como exemplo de Rede LAN temos um prédio corporativo, quando uma determinada empresa ou departamento tem em seu andar inteiro uma laje corporativa.

Lembre-se que esse tipo de rede pode ser corporativa ou doméstica. Podemos lembrar também da LAN House que se trata de uma rede restrita aos limites daquele espaço onde as pessoas acessam a internet;

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

CAN - Campus Area Network/Rede de Campus

A

Geralmente são as redes de uma universidade. São diversas LAN conectadas entre si, envolvendo diversos edifícios de uma mesma instituição e abrangendo centenas de metros. São diversas redes que se juntam, por exemplo os diversos departamentos de uma universidade, de um hospital ou de uma fábrica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

MAN - Metropolitan Area Network/Rede Metropolitana

A

Conecta regiões metropolitanas e até cidades vizinhas, são os grandes centros urbanos, abrangendo dezenas e até centenas de quilômetros de distância.

Como exemplo de Rede MAN, temos o Tribunal de Justiça do Distrito Federal que possui um Fórum em cada região administrativa do Distrito Federal, nas suas cidades satélites, o que configura uma grande rede formada pelas redes locais de cada Fórum, formando uma Rede metropolitana.

Não é preciso se preocupar com os limites de distância com tanta precisão, se detenha ao
conceito e foque nessas definições que estudamos aqui.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Rede WAN – Wide Area Network/Rede Mundial
Conecta estados, países e até continentes. Temos uma rede WAN que é exemplo mundial de rede, que é a internet, rede mundial de computadores. Porém, existem outras redes que podem ser WAN, não só a internet. Podemos ter por exemplo a rede de uma transmissora de televisão, uma rede de intranet de uma instituição com abrangência mundial, como o Banco do Brasil, por exemplo que tem uma intranet espalhada pelo mundo todo. Perceba como as redes podem ter um entrelaçamento das classificações, como a intranet que pode ser também uma rede WAN. É importante memorizar essa imagem em que resumo todos os tipos de redes. Na prova são cobradas principalmente as definições e as características de cada tipo de rede.
26
(CESPE /TRT - 1ª REGIÃO – RJ/ANALISTA JUDICIÁRIO - ÁREA JUDICIÁRIA) LAN é o nome dado a redes que conectam computadores localizados a distâncias muito longas, da ordem de milhares de quilômetros.
ERRADO. Você tem que saber exatamente qual a abrangência da rede? Não! É preciso saber se são centenas, dezenas, milhares. Restrita aos limites físicos de onde está instalada. Geralmente são centenas de metros, sendo essa a limitação, milhares de quilômetros parece extrapolar o perfil da rede citada.
27
(CESPE/POLÍCIA FEDERAL/AGENTE DE POLÍCIA FEDERAL) As redes de computadores podem ser classificadas, pela sua abrangência, em LAN (local area network), MAN (metropolitan area network), e WAN (wide area network).
CERTO. Você poderá pensar que não são só essas as classificações, mas a questão não fala que só existem essas classificações, podem existir outras.
28
LETRA B.
29
(CESGRANRIO/CEFET-RJ/ADMINISTRADOR) Os tipos de rede digital podem ser classificados em função dos seus alcances geográficos. A rede com alcance de até 500 metros, utilizada em escritórios ou andares de um edifício, é denominada rede local e é conhecida pela sigla: a. LAN b. PAN c. CAN d. MAN e. WAN
LETRA A.
30
TIPOS DE REDES QUANTO À FUNCIONALIDADE
São 5 os tipos de redes de acordo com a funcionalidade: Internet, Intranet, Extranet, VPN e Backbone. Vamos estudar cada uma delas.
31
INTERNET
É a rede mundial de computadores. De antemão, vamos esclarecer uma dúvida: a internet é um software ou um hardware? Na verdade ambos os conceitos são aplicáveis. Atente-se sempre para como a questão é orientada: se ela tratar de aspectos físicos da rede, como equipamentos, backbones, ela se refere a hardware; se tratar do conteúdo, da parte lógica, será software. Lembre-se que internet não se resume a páginas web, ela possui diversos outros serviços, como e-mail, VOIP, transferências de arquivos, protocolos de internet, redes sociais, computação em nuvem aplicativos, tudo isso dentro da parte lógica de software. A internet na sua funcionalidade é uma rede WAN, pois seu alcance abrange o mundo todo. Perceba que pela internet você consegue acessar do Brasil um servidor ou uma máquina no Japão, realizar transações eletrônicas de bitcoin em um servidor ou com um cliente na Europa. Ser uma rede mundial é uma característica importante da internet. A internet não possui restrições de acesso, é pública e pode ser acessada por qualquer pessoa. Um conteúdo publicado na internet pode ser acessado por qualquer um. ATENÇÃO!!! Entenda que, mesmo sendo pública e mundial, a internet está sujeita a sanções e limitações, que cerceam o acesso em determinados governos, impondo limites. O que nós costumamos acessar na internet faz parte dos conteúdos que empresas disponibilizam na rede, e, por vezes, são limitadas por algum órgão de controle ou pelo governo por conta de algumas sanções, como bloqueio do aplicativo whatsapp por decisão judicial no Brasil ou certas limitações de conteúdo do Facebook. Outra forma de sanção, na China, impede que algumas páginas sejam encontradas em pesquisas pelo Google feitas no país.
32
INTERNET - Arquitetura de funcionamento
Em relação à sua arquitetura ou modelo de funcionamento, a internet pode ser cliente/servidor. Nesse caso, o serviço fica centralizado em uma máquina servidora e ali aquele serviço é disponibilizado de forma centralizada para o mundo todo. Por exemplo, uma página da web que fica hospedada num servidor e clientes do mundo todo acessam o conteúdo que está disponibilizado naquela página. Os servidores podem estar distribuídos, mas estão centralizados de alguma forma. Esse modelo configura a arquitetura cliente/servidor, em que os clientes requisitam o conteúdo ao servidor que, por sua vez, disponibiliza o conteúdo aos clientes. É o que acontece no exemplo que demos de páginas web, assim como nos serviços de email em que existe o servidor e os clientes que acessam e enviam as mensagens. Isso também ocorre com o YouTube, os vídeos ficam armazenados de forma centralizada num servidor e milhões de clientes do mundo todo acessam seus conteúdos. Outra arquitetura que temos na internet, que é inclusive muito usada atualmente, é a Peer to peer (P2P) ou ponto a ponto. Nela não há uma máquina centralizada, pelo contrário, as máquinas estão conectadas entre si sem passar por um servidor central, pois eles mesmo têm o controle entre si, como é o caso do bitcoin ou criptomoedas que utilizam transações descentralizadas. A principal diferença do P2P para o cliente/servidor é que aquele é descentralizado, enquanto este é centralizado.
33
INTERNET - Modelos de Protocolos
Mais uma característica da internet é o uso de diversos protocolos, os dois modelos principais são o TCP/IP e a OSI/ISO (open standard intercomunication /padrão aberto de intercomunicação). Os protocolos são usados para que todos os fabricantes sigam o mesmo padrão para a criação das placas de rede, usando um dos dois modelos. Os dois são modelos que possuem dentro de si os mesmos protocolos, porém os classificam de formas diferentes, a OSI com 7 camadas de protocolos e o TCP/IP com 4 ou 5 camadas. Ambos os modelos são usados na internet e as provas podem cobrar um dos dois, sendo importante que você saiba esses modelos de protocolos. Toda rede para funcionar tem que ser baseada nesses protocolos, não havendo distinção entre internet, intranet, extranet etc.
34
INTRANET
É uma rede privada, fechada, segura, protegida, que não está aberta para qualquer usuário. A intranet é uma rede privada, corporativa, seu conteúdo só está disponível a um público específico, diferentemente da internet. É importante entender a diferença entre elas para não haver confusão. A rede da sua casa também é uma rede privada, mas é doméstica e local, e não configura uma intranet, pois não é corporativa. A diferença da intranet para a rede local doméstica está nos equipamentos utilizados, que são mais complexos e específicos para cada função. Na intranet, o modem é utilizado apenas como modem, e existe outro equipamento com a função de roteador, o que é diferente da rede doméstica, em que um equipamento exerce essas diversas funções. Quando é mencionada a intranet nas questões, pode haver esse tipo de entrelaçamento de conceitos, pois existe a rede física intranet e a rede lógica, que funciona em cima da rede física, são os serviços, como páginas da intranet, sistemas etc. Além disso, lembre-se que a intranet utiliza os mesmos protocolos da internet, o TCP/IP e o OSI/ISO. A intranet tem acesso privado e restrito, é destinada apenas a pessoas cadastradas com login e senha, geralmente só para colaboradores. Em termos de abrangência, uma intranet pode ser LAN, como apenas numa laje corporativa, pode ser CAN, quando estiver num espaço corporativo de universidade, pode ser MAN, como no exemplo do TJDFT, que abrange todo o Distrito Federal, e pode ser, também, WAN, como o Banco do Brasil, que tem agências espalhadas no mundo todo. O seu acesso é local, você precisa estar dentro dela fisicamente para se conectar àquela rede, seu computador precisa estar conectado seja por cabo ou internet. A intranet pode ser acessada de fora da estrutura física da rede, porém esse acesso externo é chamado de Extranet ou VPN, que veremos adiante. Ela pode estar conectada somente naquele local e isolada do mundo ou pode estar conectada à internet também, que é o formato mais comum, essa característica é comumente cobrada em provas.
35
EXTRANET
É a disponibilização de recursos e serviços restritos da intranet pela internet. Por exemplo, um funcionário que acessa os serviços da rede da empresa de local diferente por meio da internet. O acesso continua restrito a pessoas com login e senha devidamente cadastradas, mesmo estando disponibilizado na internet. O banco é um bom exemplo para diferenciar a intranet e a extranet, pois, ao acessar um terminal de autoatendimento na agência do banco, você está acessando a intranet, mesmo que o terminal esteja em um shopping ou outro local, ele está conectado à rede do banco. Já quando você acessa o aplicativo do banco na sua casa, você usa a internet para acessar as funcionalidades do banco, o que se caracteriza como extranet. Podemos citar, ainda, outros exemplos, como o webmail corporativo do TJDF, que traz a intranet do órgão para acesso pela internet; um portal de um aluno de universidade é outro exemplo, em que se acessa histórico escolar, matrícula, matérias, materiais das disciplinas etc. No entanto, só é acessível o que a instituição disponibiliza pela internet. Muitas vezes, por questões de segurança, de plataforma, de compatibilidade e devido a diversos outros fatores alguns serviços não podem ser disponibilizados na internet para seus usuários. Lembre-se que a extranet é para acesso de colaboradores, funcionários, alunos, clientes, fornecedores e parceiros. Quando falamos de intranet nos referimos mais aos colaboradores internos da instituição, na extranet a abrangência é maior, permitindo acesso a mais pessoas externas à instituição.
36
VPN
E se existir um sistema que não está disponível fora da rede, apenas na intranet? O acesso não foi disponibilizado pelo administrador da rede. Como fazer? Nesse caso existe a VPN, Virtual Private Network ou Rede Privada Virtual, que conecta o usuário da internet a uma rede privada, virtualmente. Nesse caso, acessa-se a intranet sem estar fisicamente próximo ao servidor, apenas virtualmente, e se consegue acessar o conteúdo completo. Inclusive se a máquina estiver configurada para isso é possível enviar documento para impressora da rede. Chegamos a um ponto crucial. Qual seria a diferença entre Extranet e VPN? Iniciando-se pelas semelhanças, ambas permitem o acesso ao conteúdo de uma intranet ou a uma rede privada estando fora dela. E qual é a diferença? A extranet "pega o serviço e leva até o usuário", a VPN "pega o usuário e leva até o serviço".
37
BACKBONE
Muitas pessoas confundem qual a definição do backbone, se ele é um servidor ou é um supercomputador. Na verdade nenhuma das duas opções o define, pois o backbone é uma rede e existe um servidor que o comanda, mas ele é uma rede centralizada, em que, algumas vezes, nem requer um computador. Essa imagem seguinte mostra uma faceta da internet comum de um backbone norte-americano conectando-se a um backbone europeu, por linha transatlântica. Backbone é uma rede física, central, de altíssimo desempenho. Geralmente constituído de fibra óptica, mas pode ser também por satélite ou até mesmo ondas de rádio. Ela centraliza uma conexão. Outra característica é a possibilidade de ser intercontinental, internacional, nacional e local. Estamos habituados a ver em filmes backbones megalomaníacos, muito grandes, mas existem vários tipos. Ele é na verdade a espinha dorsal de uma conexão, essa é a tradução literal do termo backbone. Um exemplo de backbone é a Rede Ipê, uma rede nacional de pesquisas que temos no Brasil, que é disponibilizada pelo governo para as universidades de todo o país. Outro exemplo de backbone em escala local pode ser visto também na conexão entre os andares de um prédio. Nesse caso seria uma conexão de fibra óptica para ter mais agilidade.
38
RESUMO
39
(FUNIVERSA/SECRETARIA DA CRIANÇA – DF/ESPECIALISTA SOCIOEDUCATIVO) Assinale a alternativa que apresenta o termo que corresponde a uma espécie de espinha dorsal da Internet na qual as informações circulam entre os computadores interconectados e cuja estrutura física pode ser compreendida por cabos de fibra óptica intercontinentais tanto aéreos quanto submarinos. a. Backbone b. Broadcasting c. VPN (Virtual Private Network) d. WAN (Wide Area Network) e. WWW (World Wide Web)
LETRA A. Quando vemos o termo “espinha dorsal” já temos a certeza de qual tipo de rede estamos falando, e as demais informações como a utilização de computadores interconectados e cabos de fibra óptica intercontinentais confirmam a alternativa.
40
(INSTITUTO AOCP/ITEP – RN/AGENTE DE NECRÓPSIA) Em relação aos conceitos de Internet e Intranet, assinale a alternativa correta. a. Os serviços disponíveis na intranet de uma empresa nunca estarão disponíveis a usuários que não estejam diretamente usando essa rede. b. Uma Intranet pode ser caracterizada simplesmente pelo uso de endereços IPs em uma rede local. c. A internet é considerada uma rede de computadores privativa, enquanto a intranet é uma rede aberta. d. A intranet não utiliza as mesmas tecnologias que são utilizadas na Internet. e. A intranet de uma empresa pode ser ligada à Internet.
LETRA E. a. Quando o termo “nunca” é usado já nos acende um alerta. Nesse caso sabemos que existem duas possibilidades de acesso à intranet de fora dela: por extranet (o serviço vai até o usuário) ou por VPN (o usuário é colocado dentro da rede); b. O uso de endereços de IP não é informação suficiente para determinar que existe uma intranet, pois, por exemplo, em casa temos uma rede doméstica com IP, numa rede PAN, que é uma rede pessoal, ou seja, não é uma intranet. Nesse caso, também é preciso um IP para conexão com uma impressora, por exemplo, mas o que os diferencia são outras diversas características, como ser rede corporativa, privada, que exige login e senha, e requer equipamentos estruturados. Só ter IP não é condição suficiente; c. Internet não é privativa; d. As duas utilizam tecnologias em comum sim, como páginas web e protocolos por exemplo; e. Vimos que, frequentemente, a intranet está conectada à internet.
41
(CESGRANRIO/TRANSPETRO/TÉCNICO DE ADMINISTRAÇÃO E CONTROLE JÚNIOR) Uma empresa tem uma intranet fortemente protegida, porém deseja dar aos seus funcionários uma forma de estabelecer uma conexão segura do computador de sua casa à intranet da empresa, estando ligado na internet. Isso dará ao funcionário a impressão de que está dentro da intranet da própria empresa. Para isso, deve estabelecer um(a) a. Captcha b. DNS c. Firewall d. LAN e. VPN
LETRA E. O funcionário vai ter a impressão de que está dentro da intranet, porém estará fora, com conexão fortemente protegida. Mesmo não tendo estudado ainda algumas das alternativas conseguimos saber a alternativa correta pelas características da rede descrita. Lembre-se que a VPN cria um túnel de conexão com criptografia fortíssima em nível de protocolo IP. Nas páginas web, vemos o HTTPS, não precisando de VPN para acessar a página, já o VPN é a nível de endereço IP, estando toda a conexão criptografada, o que permite o acesso do usuário com segurança, pois um possível atacante da rede não saberá a origem e o destino do acesso. Esse conceito é importante e aparece em algumas questões de prova.
42
(INSTITUTO AOCP/2018/TRT - 1ª REGIÃO-RJ/ANALISTA JUDICIÁRIO - ÁREA JUDICIÁRIA) Um sistema de uma empresa está acessível aos seus colaboradores através da sua Intranet. Isso significa que a. O sistema pode ser acessado somente por colaboradores internos ou usuários previa mente autorizados, e somente através da rede local da organização (o usuário deve estar fisicamente nas instalações da empresa); b. Qualquer usuário na Internet pode acessar o sistema; c. Faz parte da Deep Web; d. O sistema pode ser acessado somente por usuários previamente autorizados, mas também pode ser possível o acesso através da Internet, dependendo de como a Intranet foi configurada; e. As tecnologias utilizadas pela rede que armazena o sistema são diferentes das utilizadas na Internet.
LETRA D. Não é qualquer usuário que pode acessar a intranet, sabemos que somente usuários previamente autorizados podem acessá-la seja localmente seja pela internet, a depender da configuração da rede.
43
(CESPE/SEDF/TÉCNICO DE GESTÃO EDUCACIONAL - APOIO ADMINISTRATIVO) É correto conceituar intranet como uma rede de informações internas de uma organização, que tem como objetivo compartilhar dados e informações para os seus colaboradores, usuários devidamente autorizados a acessar essa rede.
CERTO.
44
CLASSIFICAÇÃO DAS REDES DE COMPUTADORES Há três tipos de redes:
1) Pela abrangência; 2) Pela funcionalidade; 3) Pela sua topologia.
45
TOPOLOGIA
46
Topologia Estrela
ATENÇÃO!!! Esta topologia é uma das mais cobradas em prova, por ser a mais usada atualmente na maioria das redes de computadores. Podemos chamar o equipamento central de HUB/SWITCH, e ele controla todo o fluxo dos dados dessa rede, ou seja, se é ele quem controla todos os dados desta rede, significa que se o equipamento falhar, toda a rede para de funcionar.
47
Topologia Anel
Na topologia anel, sua forma física é semelhante a um anel, no qual as máquinas são conectadas em série. Nesta classificação, já é tratado sobre a forma física e sobre o fluxo de dados. Exemplo: a máquina "a" enviará os dados para a máquina "b", que enviará os dados para a "c", que enviará os dados para a "d". É neste sentido que ocorre o fluxo dos dados, numa transmissão serial. Ocorre que, muitas vezes, uma máquina no meio do caminho estar com falha na rede. Nestes casos, o fluxo irá parar onde ocorreu o erro e o fluxo não seguirá. Após a falha, a máquina irá escolher um outro sentido, que ainda esteja funcionando. Exemplo: a máquina "d" não funciona, então a máquina "c" enviará os dados para a máquina "e" que enviará os dados de volta ao "d". Nesta topologia não há um equipamento central controlando o fluxo dos dados. Neste caso, as máquinas utilizam um token para controlar a transmissão. O token é um código no qual o computador, quando está com este código, tem a permissão para transmitir os dados.
48
Topologia Barramento
É uma das mais antigas topologias existentes e não é mais usada atualmente, assim como a topologia anel. Nesta topologia, o controle se dava pela própria placa de rede de cada equipamento. Obs.: na topologia anel, se um equipamento parar de funcionar, a rede ainda continua funcionando. Já a falha da topologia barramento se dá caso o cabo coaxial se romper, neste caso, os equipamentos não irão funcionar.
49
Topologia Árvore
A topologia árvore é bastante semelhante à topologia barramento, porém, há uma característica de ramificação que as diferencia. A principal característica desta topologia é: Podem ser subdivididas por ramificações feitas através de repartidores., que são pequenos equipamentos que fazem a repartição do meio físico.
50
Topologia Malha
Na topologia de malha, todas as máquinas estão conectadas entre si. Neste caso, também não há um equipamento central. É uma complexidade maior de se criar este tipo de topologia, mas, apesar de não ser tão usado, existe a possibilidade de fazer uma mesclagem desta rede em malha com a estrela. Nesta topologia, todas as SWICHTS estão conectadas entre si, então toda a rede ficará na malha, ou seja, todos os equipamentos estarão conectados entre si. Na topologia de estrela, todas as máquinas estão conectadas ao equipamento central. Agora, se um Switch comporta entre 24 e 48 equipamentos, e se existem por exemplo, 500 equipamentos na rede, é necessário ter vários switches, que serão conectados entre si, formando desta forma uma malha.
51
Topologia Híbrida
Na topologia híbrida, há uma combinação de topologias em uma única rede.
52
(FUNCAB/2014/SEMGE-BA/AUDITOR FISCAL/ADMINISTRAÇÃO TRIBUTÁRIA) A figura a seguir ilustra um tipo de topologia empregado na implementação das LAN’s atuais. Essa topologia é conhecida como: a. anel. b. barramento. c. malha. d. estrela. e. árvore.
LETRA D.
53
(CS/UFG/2018/TÉCNICO DE LABORATÓRIO) A topologia de rede estrela possui a seguinte característica: a. roteamento centralizado. b. sentido bidirecional. c. direcionamento simples. d. encaminhamento via token.
LETRA A.
54
(CESGRANRIO/PETROBRÁS/2011/TÉCNICO EM INFORMÁTICA JÚNIOR) Uma das desvantagens da utilização de redes de computadores com topologia em estrela é que, em caso de: a. desconexão de uma estação, todas as demais estarão também desconectadas da rede. b. alto tráfego de dados, a velocidade será bastante reduzida. c. falha do dispositivo central, toda a rede será paralisada. d. erros de conexão, o isolamento desses erros torna-se difícil. e. colisões de dados, todos os equipamentos serão afetados.
LETRA C.
55
(CESPE/2015/TRE-GO/ANALISTAJUDICIÁRIO /CONHECIMENTOS BÁSICOS) A topologia de uma rede refere-se ao layout físico e lógico e ao meio de conexão dos dispositivos na rede, ou seja, como estes estão conectados. Na topologia em anel, há um computador central chamado token, que é responsável por gerenciar a comunicação entre os nós.
ERRADO.
56
COMPUTAÇÃO EM NUVEM (CLOUD COMPUTING):
PRINCIPAIS CARACTERÍSTICAS DA COMPUTAÇÃO EM NUVEM: Acesso a partir de qualquer equipamento conectado à internet; Cópia de segurança – backup; Desnecessária a instalação de softwares. TIPOS DE CLOUD COMPUTING Nuvem pública: é aquela que, embora seja oferecida por uma empresa privada, é aberta para ser utilizada por todo e qualquer usuário. Exemplos de provedores de nuvens públicas: Google, Microsoft, Apple, Amazon, Dropbox etc. A principal característica desse tipo de nuvem é que toda a parte de hardware é compartilhada entre todos os usuários. Embora essa nuvem seja pública, a área de arquivos de cada usuário é privada, ou seja, os demais usuários não poderão acessar livremente a área de arquivos dos demais usuários. Nuvem privada: nesse tipo de nuvem, o recurso computacional é dedicado exclusivamente para uma pessoa física ou jurídica. Ela pode ser criada pela empresa ou pessoa que deseja utilizá-la, mas também pode ser terceirizada. Nuvem gratuita: tanto a nuvem pública quanto a nuvem privada podem ser gratuitas para o usuário. Contudo, na maioria das vezes, o usuário de nuvem gratuita acaba sofrendo algumas restrições na quantidade de dados que podem ser armazenados, principalmente nas nuvens públicas. Nuvem paga: é o serviço de nuvem pago. Nele, o usuário conta com muito mais recursos e um maior espaço de armazenamento em relação ao que é oferecido na nuvem pública. Na Microsoft, por exemplo, quando o usuário assina o pacote Office 365, ganha um terabyte de espaço de armazenamento no serviço de nuvem da empresa. Obs.: normalmente, os provedores de nuvem utilizam a nomenclatura freemium, que significa free (gratuito) + premium. Essa é uma nuvem que oferece tanto o serviço gratuito quanto o serviço pago.
57
NUVENS DE ARMAZENAMENTO (CLOUDSTORAGE):
São serviços específicos da computação em nuvem voltados para o armazenamento de dados. Exemplos: Google Drive; OneDrive (Microsoft); iCloud (Apple) e Dropbox. APLICATIVOS NAS NUVENS: Exemplos: - Google Docs (ou Google Suite); - Microsoft Office Online e OneDrive; - Microsoft Office 365 (serviço de assinatura do Microsoft Office). ESTRUTURA DAS NUVENS As nuvens podem ser classificadas conforme mostra o esquema abaixo: IaaS: disponibiliza a parte de hardware. É mais utilizada por empresas. É considerada o nível mais baixo da arquitetura em nuvem, pois os clientes são responsáveis ​​por gerenciar a maioria dos elementos da pilha de tecnologia, incluindo o sistema operacional, o middleware e as aplicações. PaaS: disponibiliza, além da parte de hardware, uma plataforma de software para os usuários. É uma categoria na nuvem que fornece uma plataforma para que os desenvolvedores criem, implementem e gerenciem aplicativos usando uma variedade de ferramentas e serviços. SaaS: disponibiliza o aplicativo pronto para acesso do usuário. Ex.: nuvens de armazenamento. No modelo SaaS, a empresa prestadora do serviço é responsável pelo software, pelos servidores que o aloja e pelas licenças necessárias para seu funcionamento — o cliente apenas se preocupa em utilizá-lo. Ou seja: você paga um valor mensal para usar o SaaS, sem se preocupar com a manutenção ou atualizações do mesmo. ONDE OS DADOS FICAM ARMAZENADOS? Na computação em nuvem, os dados ficam armazenados em equipamentos físicos nos chamados datacenters (Centros de Armazenamento e Processamento de Dados).
58
(CESPE/TÉCNICO ADMINISTRATIVO) Com a cloud computing, não há mais necessidade de instalar ou armazenar aplicativos, arquivos e outros dados afins no computador ou em um servidor próximo, dada a disponibilidade desse conteúdo na Internet.
CERTO.
59
(UFAC/UFAC/ECONOMISTA) O Armazenamento na Nuvem (Cloud) é uma extensão da Computação na Nuvem, um importante e interessante recurso, uma vez que permite o armazenamento de documentos de forma que possam ser acessados e compartilhados para outras pessoas através da internet, além de servir como recurso de armazenamento de segurança (backup). São exemplos de serviços de armazenamento na nuvem: a. OneDrive e Google Drive b. Dropbox e Cortana c. Google Drive e Cortana d. Skype e Google Drive e. Skype e Dropbox
LETRA A.
60
(IADES/CAU-AC/ANALISTA DE FISCALIZAÇÃO – ARQUITETO E URBANISTA) A computação em nuvem, ou cloud computing, trata a computação como um serviço oferecido por meio da internet de forma gratuita ou paga. A esse respeito, assinale a alternativa correspondente à categoria de cloud computing em que os softwares Google Docs e Gmail são classificados. a. Documentação de serviços b. Software como serviço c. Infraestrutura de redes sociais d. Redes sociais como serviço e. Hardware como serviço
LETRA B.
61
(CESPE/PRF/POLICIAL RODOVIÁRIO FEDERAL) A computação em nuvem do tipo software as a service (SaaS) possibilita que o usuário acesse aplicativos e serviços de qualquer local usando um computador conectado à Internet.
LETRA C.
62
(QUADRIX/CRA-GO/ADMINISTRADOR) Considere o seguinte caso: Uma pequena empresa possui cinco funcionários que necessitam utilizar um software para gerar folha de pagamento, mas não possui recursos financeiros para comprar a licença de uso nem equipamentos necessários para sua utilização. Como uma solução acessível e viável, encontrou um fornecedor de software de folha de pagamento que trabalha com o modelo SaaS, cobrando apenas pelo número de funcionários que utiliza o software e pelo tempo de utilização. Assim, a empresa pagará apenas pelo uso do software, não se preocupando com hardware, instalação, atualização e manutenção, que fica por conta do fornecedor. Pode-se concluir corretamente que a empresa optou pela utilização de recursos de computação em nuvem que utiliza: a. Computação como serviço. b. Software como serviço. c. Infraestrutura como serviço. d. Banco de dados como serviço. e. Plataforma como serviço.
LETRA B.
63
SITE DE BUSCAS/PROVEDORES DE BUSCA - Nacionais
Ex.: Buscaki, buscapé, uol busca, achei.
64
SITE DE BUSCAS/PROVEDORES DE BUSCA - Internacionais
Ex.: Bing - Microsoft, google ask.com, yahoo.
65
PESQUISA AVANÇADA DO GOOGLE Botão: Estou com sorte
Abre diretamente o site que mais tem a ver com o assunto que você busca no Google (grande maioria das vezes são páginas oficiais).
66
PESQUISA DE FRASES: Uso de aspas
"Machado de Assis": Irá buscar frases exatamente dessa forma, Juntas e nessa ordem de palavras. Machado de Assis: busca essas palavras, juntas ou separadas, em páginas diferentes.
67
PESQUISA DE FRASES: Uso de asterisco *
Usado para encontrar um termo desconhecido em uma frase. Ex.: Quem tem * vai a *.
68
PESQUISA DE FRASES: Exclusão de termos (-)
Descreve o que quer saber, dar espaço e menos (-) o que você não quer saber. Ex.: couve -flor (tudo sobre couve que não inclui flor). Casa -aluguel (tudo sobre casas que não sejam de aluguel). Couve-flor (em o espaço, a pesquisa se dará pelo termo completo).
69
PESQUISA EM UM SITE ESPECÍFICO
Procura exatamente o site oficial. Ex.: site:grancursosonline.com.br
70
PÁGINAS QUE CONTENHAM UM LINK
Procura todos os locais onde o site foi mencionado. Ex.: Link:grancursosonline.com.br
71
PESQUISA POR TIPO DE ARQUIVO: filetype
Realiza a pesquisa por tipo de arquivo. Ex.: Súmula filetype:pdf
72
VÁRIAS FUNÇÕES DOS BUSCADORES
- Calculadora; - Conversor de unidades; - Criador de gráficos: Ex.: graph for sin(x) - SafeSearch: filtra sites com conteúdo adulto.
73
FEPESE-Prefeitura de Lages - SC-Assistente de Tecnologia da Informação Sobre o Google SafeSearch, assinale a alternativa correta. a) Constitui uma aplicação da internet do Google com funções de antivírus e antispyware, ajudando a proteger o computador de conteúdos maliciosos da internet. b) É uma ferramenta do Google que tem como objetivo bloquear resultados de busca do Google que contenham vírus, malware ou códigos maliciosos que possam prejudicar o usuário e sua estação de trabalho. c) É a ferramenta de VPN do Google e permite acessar de forma segura a conta e todos os aplicativos do Google na internet, como o Gmail e os serviços de busca. d) Tem como objetivo bloquear imagens impróprias ou explícitas dos resultados da Pesquisa Google, ajudando a evitar a maior parte do conteúdo violento e adulto. e) É uma ferramenta de busca corporativa que permite realizar buscas de conteúdo em um perímetro de rede local, como localizar arquivos ou documentos na intranet.
LETRA D.
74
CESPE- FUB-Conhecimentos Básicos- Cargos de Nível Médio Em uma pesquisa por meio do Google, o uso da expressão “concurso fub”-“nível médio”, incluindo as aspas duplas, permite encontrar informações somente dos concursos de nível médio da FUB que estiverem disponíveis na Internet.
ERRADO.
75
VoIP (Voz sobre Protocolo de Internet)
VoIP (Voz sobre Protocolo de Internet) é uma tecnologia que permite fazer e receber chamadas usando a internet em vez de linhas telefônicas tradicionais, transformando sua voz em pacotes digitais para transmissão pela rede. Essa tecnologia oferece benefícios como a redução de custos, maior flexibilidade e mobilidade, e pode ser usada em dispositivos como computadores, smartphones e telefones IP. USOS DO VOIP: Skype, NET, WhatsApp.
76
GRUPOS DE DISCUSSÃO OU FÓRUM ONLINE
SÃO UMA LISTA DE MEMBROS COM E-MAIL. AS MENSAGENS SÃO ENVIADAS PARA UM ÚNICO ENDEREÇO. TODOS OS MEMBROS A RECEBEM. EXEMPLOS DE GRUPOS DE DISCUSSÃO: Google groups, yahoo grupos
77
Crescer Consultorias - CRF - PI - Auxiliar Administrativo Na internet existem sites voltados para a discussão de temas dos mais variados meios, principalmente da área tecnológica. Neles são apresentados problemas e soluções de membros que já passaram pelo ocorrido ou aqueles que possuem mais experiência na área. Com base nessas informações, o nome popular dado a esses grupos de discussão na internet é: A) Notícias intranet. B) Fórum online. C) Malware. D) Revista online
LETRA B.
78
Surface Web x Deep Web
SURFACE WEB (www) É a internet que está acima da superfície, ou seja, aquela em todos os usuários têm acesso. DEEP WEB É a internet profunda, abaixo da superfície, conteúdo não indexado pelos mecanismos de busca. Ele pode ser usado para atividades legais, legítimas ou para atividades ilegais, criminosas. Dark Web é o termo utilizado para atividades criminosas, ilegítimas, ilegais na deep web.
79
Tipos de Acesso
1) Acesso Local a) Com fio b) Sem fio: wifi, bluetooth e NFC. - Wifi: WIRELESS FIDELITY IEEE 802.11; CONECTA DISPOSITIVOS ENTRE SI, FORMA UMAREDE LOCAL, PERMITE ACESSO À INTERNET. - BLUETOOTH: CONEXÃO SEM FIO PARA DISPOSITIVOS MÓVEIS, DETECÇÃO PRECISA DE LOCALIZAÇÃO, BAIXO CONSUMO DE ENERGIA, CURTAS DISTÂNCIAS (ATÉ 100M). - NFC: 2) Acesso Banda Larga
80
FCC - CREMESP - Oficial Administrativo - Área Administrativa. Há um padrão global de comunicação sem fio, de baixo consumo de energia, que permite a transmissão de dados entre dispositivos, desde que um esteja próximo do outro. Uma combinação de hardware e software é utilizada para permitir que este procedimento ocorra entre os mais variados tipos de aparelhos. A transmissão de dados é feita por um meio que permite que um dispositivo detecte o outro independente de suas posições, sendo necessário apenas que ambos estejam dentro do limite de proximidade (a princípio, quanto mais perto um do outro, melhor). O padrão de comunicação e o meio de transmissão são, correta e respectivamente, A) infravermelho − microondas. B) radiofrequência − WiFi. C)WiMax − fibra óptica D) bluetooth − radiofrequência. E) WiFi − bluetooth.
LETRA D.
81
NFC
NFC (Near Field Communication) é uma tecnologia que serve para transmissão de dados sem fio entre dispositivos próximos, como celulares, máquinas de cartão, smartwatches, entre outros eletrônicos. A conexão NFC ganhou destaque por permitir pagamentos por aproximação. O surgimento do NFC foi em 2004, quando Nokia, Philips e Sony criaram a NFC Forum. O primeiro celular compatível com NFC para serviços bancários foi o Panasonic P506iC, lançado no mesmo ano. Mas o padrão só começou a ganhar mercado em 2006, quando as especificações para tags NFC foram definidas. O funcionamento, modos de operação e as principais aplicações da tecnologia são explicadas a seguir. O que significa NFC? NFC significa Near Field Communication (“Comunicação por Campo de Proximidade”, em português). A principal característica da tecnologia NFC é permitir troca de dados entre dispositivos próximos entre si, com todo o processo acontecendo de modo wireless (sem fio).
82
Como funciona a tecnologia NFC?
A tecnologia NFC estabelece comunicação entre dois dispositivos por meio de radiofrequência com ondas de curto alcance. Por isso, é necessário que os dispositivos participantes estejam fisicamente próximos entre si para a conexão funcionar. O dispositivo que inicia e controla a conexão é tecnicamente chamado de initiator (iniciador). Já o que aceita a conexão e transmite dados conforme solicitado é chamado de target (alvo). Um dispositivo pode ser compatível com a tecnologia por meio de NFC ativo ou passivo: NFC ativo: o dispositivo pode enviar e receber dados, e tem fonte de alimentação própria, a exemplo de celulares, tablets e máquinas de cartão; NFC passivo: o dispositivo não tem alimentação elétrica própria, mas conta com um chip que, quando aproximado de um dispositivo com NFC ativo, transmite dados. É o caso de cartões de crédito, cartões de transporte e tags NFC.
83
Qual é o alcance do NFC?
O alcance máximo do NFC é de 20 centímetros. No entanto, a maioria das aplicações com NFC suporta distâncias inferiores a 5 centímetros. O alcance é a principal diferença entre o NFC e o RFID, tecnologia que pode atingir distâncias de até 100 metros. Essa diferença não chega a ser desvantajosa, pois o curto alcance do NFC permite conexões mais estáveis e seguras, reduzindo sensivelmente o risco de interceptações de dados.
84
Qual é a frequência utilizada pelo NFC?
O NFC tem frequência de 13,56 MHz, a mesma do padrão RFID (Radio Frequency Identification). A tecnologia NFC é baseada em alguns atributos técnicos desenvolvidos originalmente para o RFID. Apesar disso, ambas as tecnologias diferem entre si em parâmetros como alcance e taxa de dados.
85
Qual é a taxa de transferência de dados máxima via NFC?
A taxa de transferência de dados via NFC pode chegar a 1,7 Mb/s, de acordo com a NFC Forum. Contudo, a maioria das aplicações por NFC tem transferência limitada a 424 Kb/s. A velocidade alcançada depende de fatores como modo de operação e distância física entre os dispositivos.
86
Precisa de internet para usar NFC?
Não. A tecnologia pode ser usada em aplicações que não requerem acesso à internet, como compartilhamento de arquivos, fechadura eletrônica e cartões de visita digitais. Algumas aplicações, como pagamentos por aproximação, podem precisar de internet para processar transações. Neste caso, basta que o dispositivo que realiza a operação, como uma máquina de cartão, acesse a internet. Isso torna o NFC funcional até em áreas remotas, cujas redes de dados móveis são limitadas.
87
Quais são os principais modos de operação do NFC?
O NFC pode ser empregado em numerosas aplicações por oferecer vários modos de operação. Os principais são estes: Emulação de cartão: um dispositivo com NFC pode emular cartões de diversos tipos, a exemplo de um smartwatch que se passa por um cartão de tarifa em serviços de transporte público; Emulação de cartão com base em host (HCE): permite emular cartões de modo que um aplicativo móvel possa se comunicar diretamente a um terminal NFC, a exemplo de serviços de pagamento como o Google Pay; Leitura/gravação: permite a leitura ou gravação de dados em dispositivos NFC passivos, a exemplo de uma catraca que desconta créditos de um cartão de transporte; Recarga sem fio: conexões NFC podem ser usadas para iniciar transferência de energia de até 1 W para dispositivos portáteis, como fones de ouvido e pulseiras inteligentes; Peer-to-peer: permite que dispositivos conectados entre si recebam e enviem dados. É um modo que pode ser usado para transferir uma foto de um celular para outro, por exemplo; Emulação de cartão baseada em elemento seguro: o dispositivo NFC só emula um cartão se tiver um chip de segurança incorporado. Neste caso, todas as transações são intermediadas por esse chip.
88
Todo celular tem NFC?
Não. É preciso checar a ficha técnica para saber se o celular tem NFC. Normalmente, smartphones com NFC são encontrados em categorias “premium” ou “intermediária premium”. Os fabricantes não costumam oferecer NFC em modelos intermediários menos sofisticados ou em celulares básicos para diminuir os custos de produção.
89
Qual é a diferença entre NFC e RFID?
O NFC é uma tecnologia de comunicação por radiofrequência de curto alcance. O RFID também usa radiofrequência, mas permite que dois dispositivos se comuniquem com até 100 metros de distância, a exemplo dos sistemas de pedágio que conseguem identificar um veículo por meio de uma tag no para-brisa. Outra diferença importante entre ambas as tecnologias é que o NFC permite comunicação bidirecional, ou seja, com envio e recebimento de dados pelo dispositivo. O RFID é unidirecional, o que significa que um dispositivo envia dados para outro, mas não os recebe.
90
Qual é a diferença entre NFC e Bluetooth?
O NFC é uma tecnologia de comunicação sem fio de curto alcance e com frequência base de 13,56 MHz. Já o Bluetooth é um padrão de conexão wireless que funciona na frequência de 2,4 GHz e, tipicamente, alcança distâncias de até 10 metros entre os dispositivos, podendo cobrir áreas maiores em determinadas aplicações.
91
BANDA LARGA
Banda Larga com Fio (Wired): - ADSL - Cable Modem (TV A CABO): BPL ou PLC. Banda Larga sem Fio (Wireless): - Fixa: Ondas de Rádio (duas antenas fixas) - Móvel: 4G, 4,5G e 5G. (Uma antena fixa e outra móvel) - Satélite.
92
Banda Larga com Fio (Wired): ADSL
ADSL é baseada na telefonia fixa. A velocidade de download é maior que a de upload, por isso sua característica é ser assimétrica. Além da ADSL, existem a cable modem (TV a cabo) e a BPL (transmissão de dados pela rede elétrica).
93
Banda Larga com Fio (Wired): TV A CABO
94
Banda Larga sem Fio (Wireless): Ondas de Rádio
Pode ser internet via rádio, sem mobilidade, com duas antenas fixas, ou banda larga móvel, com uma antena fixa e outra móvel. As ondas de rádio também podem ser via satélite.
95
(IDECAN/AGU/ADMINISTRADOR) Fernando é analista de sistemas em uma indústria do ramo automotivo. Sempre que necessário, acessa a rede corporativa da empresa por meio da Internet para realizar algumas atividades emergenciais. De acordo com as políticas de segurança da empresa, somente usuários restritos podem ter acesso à rede corporativa de forma remota. No contexto de Segurança da Informação, assinale a alternativa que represente a maneira mais segura que Fernando pode utilizar para acessar a rede corporativa de forma remota. a. Por uma conexão 4G, por meio do Internet Explorer, utilizando o modo de navegação anônima. b. Por uma conexão 4G não compartilhada, por meio de uma VPN (Virtual Private Network), utilizando um notebook corporativo. c. Pela rede WiFi compartilhada de um restaurante, por meio do Google Chrome, utilizando o modo de navegação anônima. d. Pela rede WiFi do hotel em que se encontra hospedado, por meio do serviço Proxy para rede local, a partir de um notebook corporativo. e. Por uma rede 3G, por meio de uma conexão da área de trabalho remota de seu computador pessoal.
LETRA B. O acesso à rede de forma remota, de maneira mais segura, pode ser feita por uma conexão 4G não compartilhada, por meio de uma VPN (Virtual Private Network), utilizando um notebook corporativo.
96
EQUIPAMENTOS DE ACESSO
1) Modem 2) Roteador 3) HUB 4) Outros componentes: Switch e firewall
97
EQUIPAMENTOS DE ACESSO: 1) Modem
Conecta fisicamente o usuário à rede do provedor.
98
EQUIPAMENTOS DE ACESSO: 2) Roteador
- Interliga redes distintas. - Seleciona a rota (caminho). - Controla o tráfego dos dados. - Encaminha pacotes recebidos. - Utiliza o protocolo IP. - É um gateway. Gateway é um recurso que atua como intermediário para a troca de informações entre dispositivos conectados à rede.
99
EQUIPAMENTOS DE ACESSO: 3) HUB
Interliga computadores de uma mesma rede. - É um equipamento analógico. - Replica o sinal para todas as estações (broadcast).
100
EQUIPAMENTOS DE ACESSO: 4) Outros componentes: Switch e firewall
O Firewall filtra e impede acessos nocivos externos. Filtra acessos de dentro para fora, não é um antivírus. Existem dois tipos: um equipamento instalado na rede ou como um software, instalado em cada micro individualmente. ATENÇÃO!!! O Firewall do Linux é o Iptable.
101
(FUNDEP/IFN-MG/PSICÓLOGO) Analise a afirmativa a seguir. O(A)__é um dispositivo que encaminha pacotes de dados entre redes de computadores, criando um conjunto de redes de sobreposição. Assinale a alternativa que completa corretamente essa lacuna. a. hub b. modem c. roteador d. switch
LETRA C.
102
(IDIB/CRF-RJ/AGENTE ADMINISTRATIVO) Analise as seguintes afirmativas acerca do uso de Firewall para medidas de segurança. I– Um Firewall pode impedir todas as entradas de dados a um computador na rede. II– Existem tanto Firewall de aplicação como Firewall de hardware. III– Um Firewall pode substituir o uso do antivírus. De acordo com as afirmativas acima, marque a alternativa verdadeira. a. Apenas as afirmativas I e II estão corretas. b. Apenas as afirmativas I e III estão corretas. c. Apenas as afirmativas II e III estão corretas. d. Apenas a afirmativa I está correta.
LETRA A.
103
FIREWALL x PROXY
Um firewall protege a rede controlando o tráfego de entrada e saída, enquanto um proxy atua como intermediário entre o usuário e a internet, oferecendo anonimato e filtragem de conteúdo.
104
Protocolos
Protocolos não são hardwares nem softwares, eles são regras que os hardwares e os softwares devem respeitar. Os protocolos são as formas como os elementos numa máquina se comunicam. Ao se falar de protocolos de rede, fala-se de padrões de comunicação classificados de forma internacional. Existe o modelo TCP/IP e o OSI/ISO. Apesar de diferentes, esses padrões tratam dos mesmos protocolos, em três categorias: de transporte, de rede e de aplicação. Os protocolos independem de sistema operacionais e funcionam em qualquer rede (internet, intranet, fio, sem fio etc.)
105
Qual o protocolos de rede?
IP.
106
IP x URL
107
TIPOS DE ENDEREÇO IP
108
VERSÕES DO IP
109
IBFC - MGS - Técnico em Informática Endereço IP, de forma genérica, é uma identificação de um dispositivo (computador, impressora, etc.) em uma rede local ou pública. O endereço IP possui duas versões que são respectivamente: A) IPv4 e IPv6 B) IPv5 e IPv6 C) Pv3 e IPv4 D) IPv4 e IPv5
LETRA A.
110
IBFC - EMBASA - Engenheiro (Engenharia Civil/Produção Civil) Cada computador na internet possui um IP (Internet Protocol ou Protocolo de Internet) único, que é o meio em que as máquinas usam para se comunicarem na Internet. A versão mais comum do IP é a sua versão 4 denominado IPv4. Assinale a alternativa que apresenta um IPv4 corretamente: A) 208.80.152.130 B) 208.80.152.130.198 C) 208.80 D) 208.80.152
LETRA A.
111
Quadrix- CRB 6ª Região - Bibliotecário Fiscal O endereçamento IP dos computadores em uma rede é necessário para que eles possam se comunicar. O protocolo utilizado no endereçamento pode ser o Internet Protocol versão 4 (IPv4) ou o internet Protocol versão 6 (IPv6), dependendo da rede. Representa um endereço IPv4 válido: A) 172.168.255.128.1 B) 2001:ODB8::ABCD:0000:0000:0000:1234 C) 192.168.1.2 D) 2001:0DB8::ABCD::1234 E) A1B.0D2.002.A2D
LETRA C.
112
BIO-RIO - ELETROBRAS - Profissional de Nível Superior - Arquivologia As informações abaixo relativas ao endereço IP, máscara de sub-rede e endereço de gateway foram obtidas como resposta à execução de um comando padrão do sistema operacional Windows Configuração de IP do Windows Adaptador Ethernet Conexão local: Endereço IPv4. . . . . . . . . : 10.10.10.100 Máscara de Sub-rede . . . . . . . : 255.255.255.0 Gateway Padrão. . . . . . . . . . : 10.10.10.1 O comando capaz de fornecer estas informações para o usuário do Windows 7 é o: A) PING; B) DHCP; C) NET; D) TRACEROUTE; E) IPCONFIG.
LETRA E.
113
PROTOCOLOS DE TRANSPORTE
114
PROTOCOLO DE APLICAÇÕES
115
DENTRO DOS PROTOCOLOS DE APLICAÇÕES TÊM OS PROTOCOLOS DE E-MAIL
116
RESUMO DE PROTOCOLOS
117
CESPE - AL-ES - Cargos de Nível Médio - conhecimentos básicos Supondo que um usuário tenha acessado um sítio web por meio do seu navegador Mozilla Firefox e que, usando o software Microsoft Outlook, enviou um correio eletrônico, assinale a opção que apresenta protocolos corretos para navegação na Internet e para o envio de mensagens por meio de correio eletrônico na referida situação. A) IMAP e HTTP B) HTTP e FTP C) FTP e IMAP D) HTTP e SMTP E) IMAP e SMTP
LETRA D.
118
ESPP - BANPARÁ -Médico do trabalho Na Internet, os protocolos FTP e SMTP são usados respectivamente para: A) mostrar conteúdos e conexão entre computadores B) transferência de arquivos e serviços de e-mail C) mostrar conteúdos e transferência de arquivos D) serviços de e-mail e conexão entre computadores E) transferência de e-mail e serviços de compartilhamento
LETRA B.
119
IBFC - EMBASA - Analista de Saneamento - Enfermeiro do Trabalho “Basicamente, tanto a intranet quanto a extranet são sistemas de rede construídas sobre o modelo da internet, usando os mesmos recursos como protocolos _______para fazer a conexão entre os computadores, _______para mostrar conteúdos e serviços de rede, _______ para serviços de e-mail e _______ para transferência de arquivos". Assinale a alternativa que complete correta e respectivamente as lacunas: A) TCP/IP - HTTP - SMTP - FTP B) HTTP - SMTP - FTP - TCP/IP C) SMTP - FTP - TCP/IP - HTTP D) FTP - TCP/IP - HTTP - SMTP
LETRA A.
120
CESPE - DPU - Agente Administrativo - Conhecimentos Básicos Os protocolos de comunicação SSH e TELNET garantem comunicação segura, uma vez que os dados são criptografados antes de serem enviados.
ERRADO.